Mechanizmy
- Uwierzytelnienie:
- Dostęp do aplikacji tylko dla uprawnionych użytkowników.
- Imienne konta użytkowników.
- Agent zabezpieczony unikalnym identyfikatorem (GUID).
- Ograniczenie dostępu do bazy danych przez wymaganie loginu i hasła.
- Autoryzacja:
- Gradacja uprawnień dla każdego konta użytkownika.
- Dostęp do bazy danych ograniczony tylko do jednego komputera.
- Szyfrowana komunikacja pomiędzy modułami systemu.
- Używanie skrótów haseł użytkowników (hash).
- Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
- System może pracować w trybie ciągłym, nawet w przypadków wystąpienia błędów.
Mechanizmy w podziale na kategorie
Poufność danych
- Uwierzytelnienie:
- Dostęp do aplikacji tylko dla uprawnionych użytkowników.
- Imienne konta użytkowników.
- Agent zabezpieczony unikalnym identyfikatorem (GUID).
- Ograniczenie dostępu do bazy danych przez wymaganie loginu i hasła.
- Autoryzacja:
- Gradacja uprawnień dla każdego konta użytkownika.
- Dostęp do bazy danych jest ograniczony tylko do jednego komputera.
- Szyfrowana komunikacja pomiędzy modułami systemu.
- Używanie skrótów haseł użytkowników (hash).
Integralność danych
- Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
- Uwierzytelnienie (j.w.).
- Autoryzacja (j.w.).
Dostępność danych
- Autoryzacja: gradacja uprawnień (j.w.).
Autentyczność danych
- Uwierzytelnienie (j.w.).
Rozliczalność danych
- Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
Niezawodność systemu
- System może pracować w trybie ciągłym, nawet w przypadków wystąpienia błędów.
Niezaprzeczalność danych
- Uwierzytelnienie (j.w.).